Una VPN enmascara tu dirección IP
El núcleo de la protección VPN es ocultar tu dirección IP (protocolo de Internet), un identificador único para su dispositivo al conectarse a la web a través de su proveedor de servicios de Internet (ISP). Su IP revela ciertos detalles sobre usted, como su ISP, tipo de dispositivo y ubicación aproximada.
Con una VPN, su tráfico se enruta primero a través de su servidor, reemplazando su IP personal por la de la VPN. Esto puede ayudar a anonimizar tu tráfico mientras te conectas en la web. Como veremos, una única ofuscación de IP no es suficiente para protegerte de todas las amenazas de vigilancia, incluso hackers.
Una VPN debe cifrar tus datos
La protección VPN comienza con los datos encryption antes de que tu tráfico abandone tu dispositivo. Un túnel VPN asegura datos entre su dispositivo y el servidor VPN, asegurándose de que sólo estos extremos puedan descifrarlo. En caso de ser interceptados, los datos siguen siendo ilegibles. Mientras que los protocolos como HTTPS cifran la mayoría de las conexiones web, una VPN añade seguridad extra. Sin embargo, los metadatos –tales como tiempos de conexión, ubicaciones y contactos– todavía se filtran del cifrado, revelando patrones de comunicación a terceros.
Obtenga más información en la guía de Nym para protocolos de cifrado con una VPN.
Selección de ubicación
Con una VPN, usted debería ser capaz de seleccionar qué ubicación (por ejemplo, país) se encuentra su servidor VPN. Su tráfico recibirá una dirección IP en esa ubicación, haciendo que parezca que está accediendo a la web desde allí. Esto es útil para eludir las restricciones de censura o simplemente para acceder a contenido restringido geográficamente, aunque la eficacia depende de las restricciones locales.
Características avanzadas de VPN
Algunas VPN incluyen características adicionales que pueden mejorar la protección de privacidad y seguridad, o personalizar la forma en que la VPN maneja los datos. Aquí hay algunas características importantes para buscar:
- Kill switch: Desconecta instantáneamente tu Internet si la conexión VPN cae, evitando la exposición sin protección.
- Túnel dividido: permite a los usuarios enrutar tráfico específico a través de la VPN mientras excluye otras actividades, equilibrando la seguridad y el rendimiento.
- Protección contra fugas DNS: Asegura que todas las solicitudes DNS pasan por el túnel cifrado de la VPN en lugar de tu ISP, evitando fugas de datos accidentales.
- Ruting de Multi-salto: Envía tráfico a través de múltiples servidores, obuscando direcciones IP y otros metadatos muchas veces. Nota: Algunos servicios VPN ofrecen modos “doble VPN” o de 2 saltos, pero siguen controlados por una entidad, haciendo que estas opciones sean menos privadas que otras opciones VPN verdaderamente descentralizadas.
- Resistencia a la censura: Modifica la estructura de datos y tráfico para evitar que tu tráfico sea dirigido y bloqueado por usar una VPN conocida.
- Bloqueador de anuncios: Intercepta y bloquea anuncios conocidos antes de que se conecten con tu dispositivo.
- Pagos invinculables: Asegura que tu uso de la VPN no puede estar conectado con tu información de pago.
¿Por qué incluso necesita una VPN?
¿Cuál es el uso de una VPN en primer lugar, y quién la necesita? La respuesta breve: cualquiera que busque proteger su privacidad en línea, o que necesite acceder a contenido que pueda ser bloqueado en un lugar determinado.
- Navega anónimamente: Nada de lo que hagamos en línea es privado. Hay fiestas y sistemas de seguimiento, recogida y venta y compra de nuestros metadatos a cada turno. Estos agentes de vigilancia varían desde sitios web, corredores de datos nos perfilan, agencias gubernamentales e inteligentes, y cibercriminales en busca de exploits financieros.
- Comuníquese privadamente: Incluso usando servicios de mensajería o correo electrónico de extremo a extremo Los registros de metadatos de conversaciones pueden revelar cuentas detalladas de nuestros patrones de comunicación, contactos y ubicaciones.
- Acceso a contenido basado en el exterior: El contenido en Internet se está dividiendo cada vez más. Ya sea que se suscriba contenido de streaming disponible o noticias sobre lo que está sucediendo en el mundo, la capacidad de acceder a ella depende en gran medida del país en el que nos encontramos y de lo que están o no bloqueados por los gobiernos de allí.
- Transactúe de forma segura: Los activos financieros, los servicios y las transacciones en línea siguen siendo el principal objetivo de los ciberdelincuentes y los piratas informáticos. Además, las criptomonedas no son verdaderamente anónimas y pueden ser rastreadas a través de herramientas de vigilancia de metadatos.
- Censura en general: Miles de millones de personas en todo el mundo viven bajo duras restricciones de censura que limitan el acceso a información esencial en línea.
Una VPN puede ayudar con estas muchas necesidades, pero el éxito depende del tipo de VPN. Echemos un vistazo a lo que está disponible actualmente.
Tipos de VPNs
Hay dos tipos generales de arquitecturas VPN:
- VPN tradicionales (o centralizadas)
- VPN descentralizada (dVPNs)
La diferencia entre las VPN centralizadas y descentralizadas se basa en cuántos servidores físicos se utilizan para enrutar tus datos. quién los controla, y cómo se manejan los datos en el transito. Así que rompámoslo.
VPN centralizada
La mayoría de las VPN utilizan infraestructuras centralizadas, lo que significa que tu tráfico se transmite a través de un único servidor VPN que es propiedad o alquilado por un proveedor. Una empresa se encarga así de todo su tráfico en un solo lugar para enmascarar su dirección IP. Esto significa que su actividad en línea podría ser registrada o registrada por la propia compañía VPN. Si existen registros de tráfico en un único servidor, los riesgos de privacidad surgen de posibles incumplimientos o solicitudes gubernamentales.
Muchas VPN reclaman políticas de "sin registros", pero los detalles varían. Algunos almacenan “registros operativos” como direcciones IP, mientras que otros comparten datos seleccionados con socios de marketing. Dado que las VPN centralizadas tienen acceso potencial a sus metadatos, su privacidad real se reduce a confiar en sus políticas.
VPN descentralizada (dVPNs)
[Tecnología VPN descentralizada] (/blog/decentralized-vpns) se ha desarrollado para deshacerse de esta confianza requerida. Una dVPN debería hacer que sea estructuralmente imposible que todos tus datos de tráfico puedan registrarse en un solo espacio físico.
La descentralización requiere un mínimo de 2 servidores independientes para enrutar su tráfico. La verdadera descentralización proviene de la falta de un punto central de fracaso o explotación. Si un servidor está comprometido o malicioso, sólo una imagen parcial de su tráfico será revelada. Compromisar a múltiples servidores para compilar un registro de tráfico completo se vuelve exponencialmente difícil a medida que aumenta el número de servidores.
También vale la pena aprender sobre hardware vs. VPN de software para entender cómo el tipo de configuración puede impactar en el control, la privacidad y la escalabilidad.
¿Cómo funciona una VPN?
Como hemos visto, hay tipos muy diferentes de arquitecturas VPN, aunque la gran mayoría están centralizadas. Esto marca una gran diferencia para la privacidad del usuario. Así que veamos lo que sucede con tu tráfico a medida que pasa por estos diferentes modelos.
Ruta VPN tradicional
Con un servicio VPN tradicional, tu tráfico primero debería ser cifrado en tu dispositivo antes de ser tuneado al único servidor VPN. Una vez allí, la dirección IP asociada con tu tráfico será reemplazada por la propia dirección IP pública de la VPN, y el tráfico descifrado para revelar dónde enviar su solicitud. Cuando tu tráfico llegue a su destino final, parecerá originarse desde el servidor VPN.
Pero, ¿quién ve su identidad exactamente? En este modelo de un solo salto, la VPN es la única intermedia para tu tráfico, para que vean tanto su dirección IP como la IP de quién o con qué está conectando. Sin embargo, el destinatario sólo verá la dirección IP de la VPN. Esto proporciona una forma simple de protección de IP para usted en relación con un receptor en la web pública.
ruta dVPN
Con un dVPN, sus rutas de tráfico a través de al menos dos servidores independientes. El primero ve su IP pero no su destino, mientras que el segundo ve su destino pero no su IP real. A diferencia de las VPN centralizadas, dVPN se asegura de que no haya registros de ubicación única en su tráfico completo. Con NymVPN, la privacidad está incorporada en el diseño.
Qué no hacen las VPN
Las VPN de calidad claramente pueden hacer mucho cuando se trata de aumentar nuestra privacidad y anonimato en línea, pero estas capacidades dependen en gran medida del proveedor de servicios VPN y la arquitectura de su red. Además, hay cosas que las VPN simplemente no pueden hacer, así como vulnerabilidades específicas para cada una.
Lo que ninguna VPN puede hacer
- Protege tu consola al 100%: Las VPN pueden hacer mucho para proteger tus datos en tránsito contra intentos de piratería. Sin embargo, no pueden proteger su dispositivo de verse comprometido en primer lugar. Si el software malicioso o el software espía ya están en su dispositivo, cualquier cifrado y proxy VPN no puede garantizar su privacidad y seguridad.
- Proporciona el cifrado de extremo a extremo por sí misma: Tu tráfico sólo será cifrado de extremo a extremo si tu conexión inicial está cifrada (por ejemplo, a través de una conexión HTTPS). El cifrado túnel VPN sólo cifrará sus datos en ruta entre su dispositivo y el servidor VPN. Una vez en el servidor, esa capa de cifrado se elimina, revelando dónde enviar sus datos en la web pública. Sin cifrado HTTPS o SSL/TLS primero establecido, sus datos estarán en lo claro, completamente legible y explotable entre el servidor VPN y el destino.
Lo que las VPN tradicionales no hacen
- Imposibilita el registro de tráfico: Las VPN centralizadas pueden prometer que no mantendrán registros de nuestro tráfico, pero debido a que sus servidores tienen acceso a la ruta completa de lo que hacemos en línea, esto en última instancia requiere nuestra confianza en ellos. dVPN como NymVPN resuelve este problema con un diseño de red que no puede registrar.
- Protege tus metadatos: Metadata es información acerca de información, como tu dirección IP, cuándo y dónde envias datos, y a quién. Estos metadatos no están protegidos por protocolos centralizados de encriptación VPN: se filtra de ella.
- Garantía contra violaciones de datos: Ningún sistema de seguridad es absolutamente infalible, y los servidores de datos ciertamente no son una excepción. Los servidores VPN son un objetivo común y exitoso para los ciberataques porque potencialmente contienen la información de millones de usuarios en un solo lugar. Por lo tanto, cualquier dato de que un proveedor de servicios VPN mantiene registros puede ser potencialmente expuesto.
- Asegurarse contra la discreción: Los sistemas de vigilancia de IA son capaces de rastrear las actividades y patrones de los usuarios mediante la vigilancia de redes VPN mediante ataques de correlación de extremo a extremo y análisis de tráfico. Esto hace que las VPN centralizadas sean malas protecciones.
Guardia contra la interferencia gubernamental. Se ha sabido que los gobiernos y los organismos encargados de hacer cumplir la ley solicitan registros de tráfico y suscripción de los usuarios de VPN. Si un servicio VPN se encuentra dentro de la justificación legal de una solicitud de vigilancia gubernamental, como la red de 14 ojos de los países, entonces pueden verse obligados legalmente a revelar cualquier registro.